Un
virus es un código maligno o un
software malintencionado, que tiene por
objeto alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus destruyen la información que la computadora
contiene, existen otros virus los cuales son inofensivos pero si son molestos.
Macrovirus: Es
un virus que afecta documentos de Microsoft Word, no causan grandes daños, pero
si son molestos.
Troyanos:
Este virus roba información o altera el sistema del hardware o incluso puede
que otro usuario se apodere de tu computadora. Se difunden cuando a los
usuarios se les engaña para que abran un programa.
Gusanos:
Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario
espera mucho tiempo para que pueda ver las páginas web, también utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Spyware:
Este virus investiga los datos personales de los usuarios, los cuales son
utilizados para estafar a la gente.
Phishing:
Consiste en el envío masivo de mensajes electrónicos que fingen ser
notificaciones oficiales de entidades/empresas legítimas con el fin de obtener
datos personales y bancarios de los usuarios.
Cookies:
Son archivos de texto con información acerca de la navegación efectuada por el
usuario en Internet e información confidencial del mismo que pueden ser
obtenidos por atacantes.
Un
hacker es aquella persona experta en
alguna rama de la tecnología, a menudo informática, que se dedica a intervenir
y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un
producto o dispositivo. El término es reconocido mayormente por su influencia
sobre la informática y la Web, pero un hacker puede existir en relación con
diversos contextos de la tecnología, como los teléfonos celulares o los
artefactos de reproducción audiovisual.
Tipos
de Hacker´s
Sombreros blancos.
Son hackers su rol es ayudar a las organizaciones a localizar y corregir fallas
en la seguridad.
Sombreros negros.
Son hackers que se involucran en los mismos tipos de actividad pero sin recibir
paga ni acuerdos con la organización de destino y con la intención de ocasionar
daños, irrumpen en sitios web y revelan la información confidencial que se
encuentren.
Sombreros grises.
Descubren las debilidades en la seguridad de un sistema y después publican la
debilidad sin dañar el sitio ni tratar de beneficiarse de sus hallazgos. Su
única recompensa es el prestigio de descubrir la debilidad.